<<前へ 次へ>>

質問 138/147

ある組織が、個人を特定できる情報 (PII) の国境を越えたデータ転送を制限する新しい規制が最近発表された管轄区域内にある。これに関連して評価する必要がある可能性が最も高いのは、次の IT 決定のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「147問」
質問1 情報システム監査人は、経営陣による情報システムのリスク評価を
質問2 重要なアプリケーション ソフトウェア開発プロジェクトのプロジ
質問3 組織は、機密情報を処理するために使用されていたワークステーシ
質問4 構成管理の監査により、クラウドベースの環境でアプリケーション
質問5 情報システム監査人は、ヘルプ デスクがポリシーで要求されてい
質問6 アプリケーション ソフトウェア パッケージを実装する場合、次の...
質問7 次のプロトコルのうち、TCP/IP モデルのネットワーク インターフ...
質問8 組織による新しい IT インフラストラクチャ ハードウェアの購入...
質問9 データ分類の主な目的は次のうちどれですか?
質問10 次のうち、プロトタイピングの利点はどれですか?
質問11 問題レポートを調査する際の情報システム監査人の主な目的は、次
質問12 助成金の計算には、助成金管理システムが使用されます。1 日 1 ...
質問13 組織は、自分のデバイスの持ち込み (BYOD) プログラムを許可する...
質問14 端末からの電磁放射は、次の理由で曝露を表します。
質問15 次のうち、ユーザーを職務の遂行に必要な機能に制限するのに最も
質問16 退職システムは、従業員ステータスのフィールドに A (アクティブ...
質問17 次の復旧戦略のうち、地域内に複数のオフィスがあり、復旧予算が
質問18 次のテストのうち、医療機関が患者データを適切に処理しているこ
質問19 組織は、多くのリモート ワーカーが同時に運用データにアクセス
質問20 .テスト環境と開発環境は分離する必要があります。正しいか間違
質問21 組織は最近縮小され、これを考慮して、IS 監査人は論理アクセス...
質問22 次のうち、国境を越えたデータフローを実装する際に最も懸念され
質問23 統合テスト機能は、次の理由から、有用な監査ツールと見なされま
質問24 情報システム監査人は、組織が新しいサーバーをオンデマンドで費
質問25 LAN 上で実行され、電子送金 (EFT) と注文を処理する電子商取引...
質問26 機密データが保存されているハードディスクが修復不可能なほど破
質問27 次の監査手順のうち、情報システム監査人が事業継続計画 (BCP) ...
質問28 災害復旧計画 (DRP) は、次のことに対処します。
質問29 図の 2c 領域には、相互に接続された 3 つのハブがあります。こ...
質問30 機密データの無許可の開示から適切に保護するには、ハードディス
質問31 ビジネス プロセス アプリケーションに対する情報システム セキ...
質問32 ディスク上の機密情報にはアクセスできなくなりますが、他の内部
質問33 情報システムがユーザーのニーズを満たさない最も一般的な理由は
質問34 新しい IT プロジェクトの優先順位付けをサポートする BEST は次...
質問35 情報システム監査人が発生したエラーを見つけられないリスクは、
質問36 ユーザーの受け入れをテストするための計画は、いつ準備する必要
質問37 情報システム処理のアウトソーシングを検討している企業の情報シ
質問38 次のうち、ソーシャル エンジニアリング インシデントを防止する...
質問39 次のうち、クラウド プロバイダーが提供する情報セキュリティ サ...
質問40 IS 監査人は、必要なセキュリティ パッチが重要なサーバーに 6 ...
質問41 組織は、ヘルプ デスク活動を外部委託しています。組織とベンダ
質問42 次の所見のうち、調達監査のフィールドワーク段階で情報システム
質問43 事業継続マネージャーは、次の活動のうちどれを最初に実行する必
質問44 次のうち、買掛金管理システムにおける予防的管理の例はどれです
質問45 IS セキュリティ ポリシーの策定は、最終的に次の責任を負います...
質問46 オンライン申請において、トランザクションの監査証跡に関する最
質問47 IT の目標が組織の目標と一致しているかどうかを判断するのに最...
質問48 IS 監査人は、IS ポリシーに従って、終了したユーザーの ID が終...
質問49 侵入検知システム (IDS) の運用における最も一般的な問題は次の...
質問50 次の IT プロセスのうち、固有の規制リスクがある可能性が高いの...
質問51 コンプライアンス違反の問題を解決する責任を明記した監査報告書
質問52 ビジネス プロセスのリエンジニアリングは、多くの場合、_______...
質問53 SSL ネットワーク プロトコルはどのように機密性を提供しますか?...
質問54 プライベート ネットワークを接続するための最も安全で経済的な
質問55 ボットネットでは、メールボットが特定のタイプのシステムにログ
質問56 データベース管理者 (DBA) は、一部のテーブルを非正規化するこ...
質問57 情報セキュリティガバナンス委員会の主な責任は次のうちどれです
質問58 多くの組織では、従業員が次の目的で 1 週間以上の強制休暇 (休...
質問59 次のうち、最高レベルのサーバー アクセス制御を提供するのはど
質問60 統計的サンプリング手順を使用すると、次のことを最小限に抑える
質問61 外部 IT サービスプロバイダーの管理をレビューする情報システム...
質問62 事業継続計画の完全なシミュレーションを観察している間、IS 監...
質問63 インスタント メッセージング (IM) アプリケーションを介した外...
質問64 ネットワークがサービス拒否 (DoS) 攻撃のアンプとして使用され...
質問65 次のクラウド コンピューティング サービス モデルのうち、アプ...
質問66 小規模な組織で、IS 監査人は、セキュリティ管理とシステム分析...
質問67 情報システム監査人は、組織の規模が小さいため、人事スタッフが
質問68 目標復旧時点 (RPO) で定義されているように、組織が非常に詳細...
質問69 暗号化のオーバーヘッドを増加させ、最もコストがかかるものは何
質問70 固有のリスク評価は、脅威または脆弱性が発生する影響と可能性を
質問71 データ分析チームは、環境内のすべてのサーバーへのユーザー ア
質問72 情報システム監査人は、統計サンプルを使用してテープ ライブラ
質問73 通常、正確な生体認証システムには次のような特徴があります (該...
質問74 成熟度モデルは、以下を特定することにより、IT ガバナンスの実...
質問75 次のうち、IS 監査の計画段階におけるデータ分析のユースケース...
質問76 生体認証について言えば、物理的特徴と行動的特徴の両方が混在し
質問77 IS の管理者は、ボイス オーバー インターネット プロトコル (Vo...
質問78 24 時間年中無休の処理環境では、データベースには、パスワード...
質問79 買掛金領域で小切手を電子送金 (EFT) システムに置き換える主な...
質問80 ワイド エリア ネットワーク (WAN) の使用状況を確認すると、マ...
質問81 Secure Sockets Layer (SSL) プロトコルは、次の方法でメッセー...
質問82 被監査者は、ドラフト エンゲージメント レポートに表示される是...
質問83 次のうち、最も安全なファイアウォール システムはどれですか?
質問84 変更管理手順は、IS 管理者によって次の目的で確立されます。
質問85 適切なパスワードの導入を強制するために使用するのに適したツー
質問86 次のうち、組織のシステムが分散型サービス妨害 (DDoS) 攻撃に参...
質問87 次のバイオメトリクスのうち、信頼性が最も高く、本人受け入れ率
質問88 場所 3a、1d、および 3d については、この図は、開いてアクティ...
質問89 次の種類の関数のうち、フォーマット文字列攻撃に対して特に脆弱
質問90 次の対策のうち、システム ファイルとデータをそれぞれ保護でき
質問91 モデム (変調/復調) はどのように機能して、アナログ伝送がデジ...
質問92 次のうち、データベースのセキュリティを評価する際の重要な手順
質問93 開発プロジェクト会議に招待された情報システム監査人は、プロジ
質問94 情報システム監査人が被監査者との出口会議で行うべき最も重要な
質問95 次のタイプのネットワーク サービスのうち、さまざまなリソース
質問96 データ分類スキームをレビューする場合、情報システム監査人が次
質問97 次のうち、ネットワーク ユーザーのパスワードを取得するために
質問98 公開鍵インフラストラクチャでは、登録機関は次のことを行います
質問99 スタッフメンバーに対して実施されたフィッシングシミュレーショ
質問100 次のフレーム リレー WAN 技術のデバイスのうち、一般に、自社の...
質問101 情報システム監査人は、提案された新しいコンピュータ ハードウ
質問102 情報システム監査の計画段階では、情報システム監査人の主な目標
質問103 1999 年 9 月に承認された IEEE 802.11 標準の一部として、WEP ...
質問104 次のうち、組織のシステム開発がビジネス目標を確実に達成する可
質問105 プロジェクトの変更管理プロセスに従わずに、開発段階で新しいシ
質問106 情報システム監査人は、何人かの従業員が個人的な理由でソーシャ
質問107 データベースや重要なサーバーなどの重要なシステムに常駐し、オ
質問108 次のうち、分散型サービス妨害攻撃 (DDoS) が発生していることを...
質問109 データセンターの火災を抑制する次の方法のうち、最も効果的で環
質問110 次のうち、2 要素ユーザー認証を満たすものはどれですか?
質問111 次のうち、実質的なテスト手順はどれですか?
質問112 関連するタスクを実行する個人が承認権限も持っている場合、最も
質問113 データ漏えいのリスクを軽減するための最も効果的な予防管理とし
質問114 ネットワークパフォーマンスに関連する次の用語のうち、最大速度
質問115 ユーザーの受け入れをテストするための計画は、いつ準備する必要
質問116 バージョン管理が実施されていない財務報告に使用されるエンド
質問117 メッセージの整合性、機密性、および 2 者間の否認防止を確保す...
質問118 監査証跡の主な目的は次のとおりです。
質問119 IT システムの復旧時にビジネス機能を維持するための回避策プロ...
質問120 監査クライアントの事業計画のレビューは、組織の IT 戦略計画の...
質問121 ビジネスアプリケーションのオフショア開発を確実に成功させるに
質問122 開発を評価する際に情報システム監査人が主に考慮する必要がある
質問123 フィールドに有効なデータが含まれているかどうかを判断するエデ
質問124 次の種類の関数のうち、フォーマット文字列攻撃に対して特に脆弱
質問125 組織の内部統制の妥当性を検証するために監査サンプリングを実行
質問126 一般的なデータおよび情報環境を保護する際の最初の防御線と見な
質問127 ビジネス プロセス アプリケーションに対する情報システム セキ...
質問128 クラウド サービスに加入している組織にとって最も重要なインシ
質問129 組織のデータ保護慣行をレビューする場合、情報システム監査人は
質問130 情報システム監査人が、ビジネス プロセスを再設計するプロジェ
質問131 コンプライアンスをテストする際に最も役立つサンプリング方法は
質問132 複数の国に支社を持つグローバル組織のデータ保持ポリシーを評価
質問133 次のうち、是正管理の例でないものはどれ?
質問134 大きなマスター タイルと小さなトランザクション アクティビティ...
質問135 データベースの内部監査に続いて、管理者はパスワード管理制御を
質問136 ユーザーの受け入れをテストするための計画は、いつ準備する必要
質問137 次のコントロールのうち、データベースの整合性を最も確実に保証
質問138 ある組織が、個人を特定できる情報 (PII) の国境を越えたデータ...
質問139 EDI トランザクションを受信し、通信のインターフェイス ステー...
質問140 システムインターフェースのコントロールを設計する際に、主要な
質問141 フォローアップ監査を開始する際、監査人が最初に取るべきステッ
質問142 組織のセキュリティ ポリシーでは、すべての新入社員が適切なセ
質問143 次のうち、IT とビジネス目標の整合性を実現するのに最適なもの...
質問144 組織の災害復旧計画では、次の早期復旧に対処する必要があります
質問145 次のうち、RSA 暗号化に対する楕円曲線暗号化の最大の利点はどれ...
質問146 次の記述のうち、回路スイッチング技術を正しく説明していないも
質問147 情報システム監査人がネットワークの脆弱性評価で確認する必要が